Buffer Overflows in Nagios-Plug-ins beseitigt

Die Fehler sollen sich ausnutzen lassen, um einen Server zum Absturz zu bringen oder sogar Code aus der Ferne einzuschleusen und zu starten.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Buffer Overflow im check_snmp-Plug-in für das Netzwerküberwachungstool Nagios soll sich ausnutzen lassen, um einen Server zum Absturz zu bringen oder sogar Code aus der Ferne einzuschleusen und zu starten. Dazu genügt es laut Fehlerbericht, SNMP-GET-Antworten mit mehr als 17.000 Zeichen an den Server zurückzusenden. Betroffen ist das in den Nagios-Plug-ins 1.4.10 enthaltene Modul, wahrscheinlich findet sich der Fehler auch in vorherigen Versionen. Ein Patch behebt den Fehler.

Erst kürzlich wurde ein Fehler in den Nagios-Plug-ins 1.4.9 bekannt, mit dem ein Angreifer eigenen Code auf ein Monitoring-System hätte schleusen können. Schuld war ein Buffer Overflow in der Datei check_http.c beim Verarbeiten der Location-Header-Information von anderen Webservern. Für einen erfolgreichen Angriff hätte man allerdings einen Webserver unter seine Kontrolle bringen müssen.

Siehe dazu auch:

(dab)